{"id":179503,"date":"2020-04-27T07:15:25","date_gmt":"2020-04-27T06:15:25","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=179503"},"modified":"2023-06-22T13:14:30","modified_gmt":"2023-06-22T12:14:30","slug":"pourquoi-a-t-on-encore-besoin-mot-de-passe","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/","title":{"rendered":"Pourquoi a-t-on (encore) besoin d\u2019un mot de passe&nbsp;?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-179499 size-full\" title=\"De HQuality. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-e1618484850907.jpg\" alt=\"Quelles solutions de remplacement aux mots de passe\u00a0? | Stormshield\" width=\"800\" height=\"422\" \/><\/p>\n<p><strong>Les mots de passe sont un casse-t\u00eate du quotidien et, du fait du facteur humain, repr\u00e9sentent une source de vuln\u00e9rabilit\u00e9 majeure pour les entreprises. Alors, r\u00e9guli\u00e8rement, des voix s\u2019\u00e9l\u00e8vent pour annoncer leur fin prochaine. Mais les alternatives propos\u00e9es sont-elles fiables\u00a0? Peut-on r\u00e9ellement se passer de mots de passe\u00a0?<\/strong><\/p>\n<p>L\u2019usurpation de mot de passe demeure le principal vecteur de piratages. L\u2019enqu\u00eate annuelle men\u00e9e par l\u2019op\u00e9rateur t\u00e9l\u00e9com am\u00e9ricain Verizon soulignait r\u00e9cemment que <a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/2019\/summary-of-findings\/\" target=\"_blank\" rel=\"noopener noreferrer\">29% des intrusions malveillantes proviennent de mots de passe vol\u00e9s<\/a> et que dans 80% des cas, des mots de passe faibles en \u00e9taient la raison. Chaque ann\u00e9e, les classements des \u00ab\u00a0pires mots de passe\u00a0\u00bb fleurissent et ne manquent pas de susciter le sourire\u2026 ou <a href=\"https:\/\/www.linkedin.com\/posts\/the-cyber-security-hub_activity-6632303859631042560-l3mr\/\" target=\"_blank\" rel=\"noopener noreferrer\">la d\u00e9tresse des DSI<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:6632403508895322112\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-179510\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-2.jpg\" alt=\"Capture \u00e9cran issue de la page LinkedIn The Cyber Security Hub\u2122\" width=\"500\" height=\"366\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-2.jpg 397w, https:\/\/www.stormshield.com\/wp-content\/uploads\/0-2-300x220.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Du grand classique \u00ab\u00a0123456\u00a0\u00bb au plus mn\u00e9motechnique \u00ab\u00a0incorrect\u00a0\u00bb en passant par l'audacieux \u00ab\u00a0<a href=\"https:\/\/thehackernews.com\/2019\/10\/unix-bsd-password-cracked.html\" target=\"_blank\" rel=\"noopener noreferrer\">p\/q2-q4!a<\/a>\u00a0\u00bb, la question du mot de passe est \u00e9pineuse, car l\u2019imp\u00e9ratif de s\u00e9curit\u00e9 se heurte souvent \u00e0 la r\u00e9alit\u00e9 des usages quotidiens. La double n\u00e9cessit\u00e9 de se rappeler d\u2019une combinaison chiffre-lettre-majuscule plus ou moins complexe et de renouveler cette combinaison \u00e0 intervalle r\u00e9gulier est souvent un casse-t\u00eate pour l\u2019utilisateur. Et la tentation de noter son mot de passe sur un post-it, voire de le r\u00e9pliquer pour tous les contextes est grande (cela concerne 78% des employ\u00e9s, d\u2019apr\u00e8s une \u00e9tude Harris Interactive pour CaptainCyber). Au manque g\u00e9n\u00e9ral de maturit\u00e9 des individus et collaborateurs s\u2019ajoute donc ce besoin de \u00ab\u00a0praticit\u00e9\u00a0\u00bb.<\/p>\n<p>Dans ce contexte, des voix s\u2019\u00e9l\u00e8vent pour annoncer \u00ab\u00a0<em>la fin des mots de passe<\/em>\u00a0\u00bb et l\u2019av\u00e8nement du \u00ab\u00a0<em>passwordless<\/em>\u00a0\u00bb, quand d\u2019autres c\u00e9l\u00e8brent la biom\u00e9trie comme une solution prometteuse. Pour d\u2019autres encore, c\u2019est la double-authentification qui serait un compl\u00e9ment efficace aux mots de passe. Alors, que penser de ces diff\u00e9rentes alternatives\u00a0? Dans les semaines\/mois\/ann\u00e9es \u00e0 venir, <strong>aura-t-on encore besoin d\u2019un mot de passe\u00a0?<\/strong> Puisque s\u00e9curit\u00e9 et contrainte vont de pair, faudrait-il moins de mots de passe mais de meilleurs\u00a0?<\/p>\n<p>&nbsp;<\/p>\n<h2>Biom\u00e9trie\u00a0: pratique mais pas infaillible<\/h2>\n<p>Les identifications biom\u00e9triques (scan des empreintes digitales, contours du visage, motifs de notre \u0153il) sont vite apparus comme <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/serons-nous-bientot-liberes-des-mots-de-passe\/\">des alternatives aux mots de passe traditionnels<\/a>. De fait, ouvrir son t\u00e9l\u00e9phone gr\u00e2ce \u00e0 son empreinte est plus rapide et moins p\u00e9nible que saisir un code \u00e0 plusieurs chiffres. Et il est vrai que les caract\u00e9ristiques physiques individuelles, celles qui par essence sont uniques et propres aux utilisateurs, sont des pistes int\u00e9ressantes pour g\u00e9n\u00e9rer des signatures. Apr\u00e8s l\u2019authentification r\u00e9tinienne, si ch\u00e8re \u00e0 l\u2019univers hollywoodien, le reste du corps humain est mis \u00e0 contribution. Amazon a r\u00e9cemment d\u00e9pos\u00e9 un brevet pour analyser le trac\u00e9 des veines et des rides de la peau, \u00e0 des fins d\u2019authentification. Le g\u00e9ant japonais Hitachi planche quant \u00e0 lui sur un proc\u00e9d\u00e9 qui permet d\u2019analyser les vaisseaux sanguins, les r\u00e9seaux veineux formant des structures uniques.<\/p>\n<p>Pour ces entreprises, ces autres identifications biom\u00e9triques s\u2019av\u00e8rent plus fiables que les empreintes ou que la reconnaissance faciale qui a elle aussi des limites. R\u00e9cemment, une \u00e9quipe de chercheurs de l\u2019universit\u00e9 de New York a r\u00e9ussi \u00e0 mettre au point une technique permettant de g\u00e9n\u00e9rer des empreintes \u00ab\u00a0universelles\u00a0\u00bb, et donc de berner les capteurs pr\u00e9sents sur 70% des t\u00e9l\u00e9phones. Et quand elles ne sont pas falsifi\u00e9es, les empreintes peuvent \u00eatre vol\u00e9es (comme ce fut le cas en 2015 lors d\u2019une attaque contre la r\u00e9serve f\u00e9d\u00e9rale am\u00e9ricaine \u2013 FED) et finir sur des market places sp\u00e9cialis\u00e9es dans la revente de donn\u00e9es biom\u00e9triques. En 2019, les empreintes de plus de 60\u00a0000\u00a0utilisateurs avaient ainsi servi \u00e0 alimenter <a href=\"https:\/\/www.zdnet.com\/google-amp\/article\/cybercrime-market-selling-full-digital-fingerprints-of-over-60000-users\/\" target=\"_blank\" rel=\"noopener noreferrer\">GenesisStore<\/a>, une place de march\u00e9 du darknet. Quant \u00e0 la reconnaissance faciale, le journaliste Thomas Brewster de Forbes a d\u00e9montr\u00e9 qu\u2019il \u00e9tait possible de berner les t\u00e9l\u00e9phones gr\u00e2ce \u00e0 <a href=\"https:\/\/www.tripwire.com\/state-of-security\/featured\/unlocking-android-phones-with-a-3d-printed-head\/\" target=\"_blank\" rel=\"noopener noreferrer\">une impression en 3D de son visage<\/a>\u2026 Et tout r\u00e9cemment, une faille de s\u00e9curit\u00e9 a expos\u00e9 <a href=\"https:\/\/www.usine-digitale.fr\/article\/une-faille-de-securite-a-expose-le-code-source-de-l-outil-de-reconnaissance-faciale-clearview-ai.N954911\" target=\"_blank\" rel=\"noopener noreferrer\">le code source de l'outil de reconnaissance faciale<\/a> Clearview AI. Difficile de ne pas penser \u00e9galement \u00e0 la technologie <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/quelles-tendances-cybersecurite-pour-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">deepfake<\/a>, qui permet de concevoir des vid\u00e9os tr\u00e8s r\u00e9alistes, et donc de berner potentiellement les capteurs. Vous l\u2019aurez donc compris, en mati\u00e8re de biom\u00e9trie, les exp\u00e9rimentations fleurissent mais les risques d\u2019usurpation demeurent.<\/p>\n<p>[vc_row][vc_column width='1\/6'][\/vc_column][vc_column width='2\/3']<iframe loading=\"lazy\" title=\"Post int\u00e9gr\u00e9\" src=\"https:\/\/www.linkedin.com\/embed\/feed\/update\/urn:li:share:6655505172933947392\" width=\"504\" height=\"536\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe>[\/vc_column][vc_column width='1\/6'][\/vc_column][\/vc_row]<\/p>\n<p>\u00c0 la rigueur, une combinaison de deux facteurs biom\u00e9triques, par exemple une empreinte et un circuit veineux ou bien une empreinte et une analyse du visage, permettrait de limiter les risques. Mais cette solution se heurte \u00e0 la question du co\u00fbt\u00a0; les capteurs co\u00fbtent cher et il est difficile d\u2019imaginer une g\u00e9n\u00e9ralisation des appareils \u00e0 double-capteur biom\u00e9trique sans que ceux-ci n\u2019atteignent des sommes faramineuses. Moralit\u00e9\u00a0: les proc\u00e9d\u00e9s biom\u00e9triques ne sont pas suffisamment fiables seuls.<\/p>\n<p>&nbsp;<\/p>\n<h2>FIDO2\u00a0: avantages et limites du passwordless<\/h2>\n<p>En f\u00e9vrier dernier, <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/azure-active-directory-identity\/public-preview-of-azure-ad-support-for-fido2-security-keys-in\/ba-p\/1187929\" target=\"_blank\" rel=\"noopener noreferrer\">un communiqu\u00e9 de Microsoft<\/a> r\u00e9veillait le d\u00e9bat sur la fin annonc\u00e9e des mots de passe en annon\u00e7ant l\u2019int\u00e9gration du <em>passwordless<\/em> dans leur environnement AzureAD. La technologie FIDO2 permet en effet de v\u00e9rifier l\u2019identit\u00e9 d\u2019un utilisateur en s\u2019appuyant sur une cl\u00e9 d\u2019authentification forte, implant\u00e9e sur un support physique. Le Token FIDO pourrait donc s\u2019utiliser comme un autre facteur d\u2019authentification. L\u2019avantage de la technologie FIDO2\u00a0: son faible co\u00fbt, ce qui la rend accessible aux particuliers et aux entreprises.<\/p>\n<p>&nbsp;<\/p>\n<h2>Double authentification\u00a0: promesses et limites<\/h2>\n<p>D\u2019apr\u00e8s Microsoft toujours, la double authentification permettrait m\u00eame de <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2019\/08\/20\/one-simple-action-you-can-take-to-prevent-99-9-percent-of-account-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">stopper 99% des tentatives d\u2019intrusion<\/a>. N\u00e9anmoins, la cl\u00e9 FIDO reste avant tout un support physique, ce qui ne supprime pas toutes les contraintes. <em>Passwordless<\/em> mais pas encore <em>painless<\/em>. Que faire par exemple en cas de vol, de perte ou d\u2019oubli\u00a0? Souvent, le t\u00e9l\u00e9phone sert de back-up pour recevoir un \u00ab\u00a0token\u00a0\u00bb de courte dur\u00e9e, transmis par sms ou email. Or <a href=\"https:\/\/www.undernews.fr\/authentification-biometrie\/des-cyberattaques-contournent-lauthentification-a-double-facteurs.html\" target=\"_blank\" rel=\"noopener noreferrer\">de r\u00e9centes enqu\u00eates<\/a> ont permis de mettre en \u00e9vidence que des attaquants peuvent d\u00e9passer ce second facteur d\u2019authentification, \u00e0 l\u2019image <a href=\"https:\/\/www.tomsguide.fr\/attention-la-double-authentification-2fa-sur-smartphone-nest-pas-fiable\/\" target=\"_blank\" rel=\"noopener noreferrer\">du malware Cerberus<\/a>.<\/p>\n<p>Cette solution n\u2019est donc pas infaillible, notamment si l\u2019on n\u2019a pas la cl\u00e9 FIDO en permanence sur soi, mais elle permet tout de m\u00eame d\u2019\u00e9lever le niveau de s\u00e9curit\u00e9, notamment aupr\u00e8s des r\u00e9seaux ou infrastructures critiques.<\/p>\n<p>&nbsp;<\/p>\n<h2>Des mots de passe vs. une phrase de passe<\/h2>\n<p>On le voit, les r\u00e9centes \u00e9volutions apportent du confort aux utilisateurs, mais elles ne signent pas pour autant l\u2019arr\u00eat de mort du mot de passe, notamment dans les contextes de double authentification. Mais c\u2019est quoi un bon mot de passe au juste\u00a0? Les standards relatifs au bon niveau de complexit\u00e9 mentionnent g\u00e9n\u00e9ralement le fait de combiner majuscules, chiffres et caract\u00e8res sp\u00e9ciaux, puis de changer r\u00e9guli\u00e8rement de combinaison.<\/p>\n<p><a href=\"https:\/\/www.tripwire.com\/state-of-security\/security-data-protection\/war-passwords-compliance-nist\/\" target=\"_blank\" rel=\"noopener noreferrer\">Un r\u00e9cent papier du NIST<\/a> (<em>National Institute of Standards and Technology<\/em>, aux \u00c9tats-Unis) a pourtant jet\u00e9 le trouble sur ces certitudes, suivi par <a href=\"https:\/\/www.tellerreport.com\/tech\/2020-02-04---bsi--the-federal-office-no-longer-considers-regular-password-changes-to-be-necessary-.S1QNummPM8.html\" target=\"_blank\" rel=\"noopener noreferrer\">un autre papier, sign\u00e9 du BSI<\/a>, l'Office f\u00e9d\u00e9ral de la s\u00e9curit\u00e9 des technologies de l'information en Allemagne. D\u2019apr\u00e8s les chercheurs interrog\u00e9s par le NIST, la grande complexit\u00e9 de certains mots de passe n\u2019est pas viable dans un contexte d\u2019usage quotidien, o\u00f9 il s\u2019agit de taper une combinaison plusieurs fois par jour. Ils recommandent alors de choisir une phrase, plus facile \u00e0 m\u00e9moriser et tout aussi complexe \u00e0 contourner pour d\u2019\u00e9ventuels attaquants, les combinaisons possibles entre les mots \u00e9tant nombreuses. Question subsidiaire\u00a0: jusqu\u2019o\u00f9 aller en termes de nombre de mots\u00a0? Le papier ne le mentionne pas. Quant au BSI, l\u2019agence est revenue sur ses recommandations par rapport au changement r\u00e9gulier de combinaison. \u00ab\u00a0<em>Vous pouvez utiliser le m\u00eame mot de passe, avec s\u00e9curit\u00e9, pendant des ann\u00e9es<\/em>\u00a0\u00bb, souligne m\u00eame l\u2019un des chercheurs allemands. La position de l\u2019agence allemande est simple\u00a0: les changements de mot de passe r\u00e9guliers seraient davantage nuisibles qu'utiles, car cela signifierait que les individus auraient recours \u00e0 des mots de passe faibles et cr\u00e9\u00e9s selon un certain sch\u00e9ma \u2013 facile \u00e0 imaginer d\u00e8s lors pour un cyber attaquant.<\/p>\n<p><a href=\"https:\/\/www.linkedin.com\/feed\/update\/urn:li:activity:6646785886388391936\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-179505\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-1.jpg\" alt=\"Capture \u00e9cran issue de la page LinkedIn The Cyber Security Hub\u2122\" width=\"500\" height=\"559\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/0-1.jpg 564w, https:\/\/www.stormshield.com\/wp-content\/uploads\/0-1-269x300.jpg 269w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Moins mais mieux<\/h2>\n<p>Dans l\u2019impossibilit\u00e9 d\u2019avoir recours ni \u00e0 la biom\u00e9trie ou \u00e0 une cl\u00e9 FIDO2, il est toujours possible de suivre une r\u00e8gle simple\u00a0: choisir moins de mots de passe, mais de meilleurs. En partant des recommandations du BSI, il serait par exemple possible de s\u00e9lectionner 5\u00a0mots de passe complexes et les attribuer \u00e0 des groupements de sites web, que l\u2019on aura au pr\u00e9alable class\u00e9s en fonction de leur importance. Une technique qui a l\u2019avantage d\u2019\u00eatre accessible \u00e0 tous.<\/p>\n<p>Vous l\u2019aurez compris, nous avons encore besoin de mots de passe, m\u00eame dans le cas d\u2019une authentification forte. Les combinaisons pour une s\u00e9curit\u00e9 optimale sont n\u00e9anmoins multiples. Une recommandation serait de r\u00e9ussir \u00e0 s\u2019appuyer syst\u00e9matiquement sur\u00a0:<\/p>\n<ul>\n<li>quelque chose que je connais (type mot de passe),<\/li>\n<li>quelque chose que je poss\u00e8de (type cl\u00e9 FIDO2),<\/li>\n<li>quelque chose que je suis (un \u00e9l\u00e9ment biom\u00e9trique).<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>L\u2019enjeu pour les DSI est de faire en sorte que chacun parvienne \u00e0 trouver le bon compromis de s\u00e9curit\u00e9, la m\u00e9thode qui permettra de se pr\u00e9venir le mieux possible des intrusions, tout en restant viable au quotidien. Car, on le voit avec le ph\u00e9nom\u00e8ne du <a href=\"https:\/\/www.stormshield.com\/fr\/actus\/le-shadow-it-un-veritable-defi-pour-les-dsi\/\" target=\"_blank\" rel=\"noopener noreferrer\">shadow IT<\/a>, plus on rajoute de la contrainte, plus la tentation de contournement est grande pour les utilisateurs.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Les mots de passe sont un casse-t\u00eate du quotidien et, du fait du facteur humain, repr\u00e9sentent une source de vuln\u00e9rabilit\u00e9 majeure pour les entreprises. Alors, r\u00e9guli\u00e8rement, des voix s\u2019\u00e9l\u00e8vent pour annoncer leur fin prochaine. Mais les alternatives propos\u00e9es sont-elles fiables\u00a0? Peut-on r\u00e9ellement se passer de&#8230;<\/p>\n","protected":false},"author":52,"featured_media":179499,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1608],"tags":[4368],"business_size":[682,683,681],"industry":[695,689,703,2123,691,693,699,701,697],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1570],"class_list":["post-179503","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-paroles-experts","tag-la-cybersecurite-par-stormshield","business_size-eti","business_size-grande-entreprise","business_size-pme","industry-administrations-publiques","industry-banque-et-finance","industry-commerce-et-e-commerce","industry-datacenters-fr","industry-defense-et-organisations-militaires","industry-education-et-enseignement","industry-industrie-fr","industry-operateurs-et-mssp","industry-sante-et-etablissements-de-soin","listing_product-sds-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Quelles solutions de remplacement aux mots de passe ? | Stormshield<\/title>\n<meta name=\"description\" content=\"Parce qu\u2019ils sont trop fragiles ou compliqu\u00e9s \u00e0 retenir, la fin des mots de passe semble proche. Mais quelles alternatives aux mots de passe ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quelles solutions de remplacement aux mots de passe ? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Parce qu\u2019ils sont trop fragiles ou compliqu\u00e9s \u00e0 retenir, la fin des mots de passe semble proche. Mais quelles alternatives aux mots de passe ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-27T06:15:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-22T12:14:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-e1618484850907.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"422\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabien Thomas\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabien Thomas\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/\"},\"author\":{\"name\":\"Fabien Thomas\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"headline\":\"Pourquoi a-t-on (encore) besoin d\u2019un mot de passe&nbsp;?\",\"datePublished\":\"2020-04-27T06:15:25+00:00\",\"dateModified\":\"2023-06-22T12:14:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/\"},\"wordCount\":1663,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127-e1618484850907.jpg\",\"keywords\":[\"La cybers\u00e9curit\u00e9 - par Stormshield\"],\"articleSection\":[\"Paroles d'experts\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/\",\"name\":\"Quelles solutions de remplacement aux mots de passe ? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127-e1618484850907.jpg\",\"datePublished\":\"2020-04-27T06:15:25+00:00\",\"dateModified\":\"2023-06-22T12:14:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\"},\"description\":\"Parce qu\u2019ils sont trop fragiles ou compliqu\u00e9s \u00e0 retenir, la fin des mots de passe semble proche. Mais quelles alternatives aux mots de passe ?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127-e1618484850907.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_596722127-e1618484850907.jpg\",\"width\":800,\"height\":422},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/actus\\\/pourquoi-a-t-on-encore-besoin-mot-de-passe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pourquoi a-t-on (encore) besoin d\u2019un mot de passe&nbsp;?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/fr\\\/#\\\/schema\\\/person\\\/a230f499e1da71cdddcbc9793a2f545f\",\"name\":\"Fabien Thomas\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g\",\"caption\":\"Fabien Thomas\"},\"description\":\"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/fabienthomas\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quelles solutions de remplacement aux mots de passe ? | Stormshield","description":"Parce qu\u2019ils sont trop fragiles ou compliqu\u00e9s \u00e0 retenir, la fin des mots de passe semble proche. Mais quelles alternatives aux mots de passe ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/","og_locale":"fr_FR","og_type":"article","og_title":"Quelles solutions de remplacement aux mots de passe ? | Stormshield","og_description":"Parce qu\u2019ils sont trop fragiles ou compliqu\u00e9s \u00e0 retenir, la fin des mots de passe semble proche. Mais quelles alternatives aux mots de passe ?","og_url":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/","og_site_name":"Stormshield","article_published_time":"2020-04-27T06:15:25+00:00","article_modified_time":"2023-06-22T12:14:30+00:00","og_image":[{"width":800,"height":422,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-e1618484850907.jpg","type":"image\/jpeg"}],"author":"Fabien Thomas","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"\u00c9crit par":"Fabien Thomas","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/"},"author":{"name":"Fabien Thomas","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"headline":"Pourquoi a-t-on (encore) besoin d\u2019un mot de passe&nbsp;?","datePublished":"2020-04-27T06:15:25+00:00","dateModified":"2023-06-22T12:14:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/"},"wordCount":1663,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-e1618484850907.jpg","keywords":["La cybers\u00e9curit\u00e9 - par Stormshield"],"articleSection":["Paroles d'experts"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/","url":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/","name":"Quelles solutions de remplacement aux mots de passe ? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-e1618484850907.jpg","datePublished":"2020-04-27T06:15:25+00:00","dateModified":"2023-06-22T12:14:30+00:00","author":{"@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f"},"description":"Parce qu\u2019ils sont trop fragiles ou compliqu\u00e9s \u00e0 retenir, la fin des mots de passe semble proche. Mais quelles alternatives aux mots de passe ?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-e1618484850907.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_596722127-e1618484850907.jpg","width":800,"height":422},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/fr\/actus\/pourquoi-a-t-on-encore-besoin-mot-de-passe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Pourquoi a-t-on (encore) besoin d\u2019un mot de passe&nbsp;?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/fr\/#website","url":"https:\/\/www.stormshield.com\/fr\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/fr\/#\/schema\/person\/a230f499e1da71cdddcbc9793a2f545f","name":"Fabien Thomas","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c5336fe0803c3045ed1c89d57c979a9555daf3b3b939511e6ab80355104f38c8?s=96&d=mm&r=g","caption":"Fabien Thomas"},"description":"Fabien is one of the co-founders of Netasq, where he was Technical Director until 2016 before becoming Innovation Director, and then Technical Director, at Stormshield. Known for his talents as a network and security architect, he is tasked with promoting innovation within the company and incubating new ideas, in particular via open source collaborations and new partnerships.","sameAs":["https:\/\/www.linkedin.com\/in\/fabienthomas\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/179503","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/comments?post=179503"}],"version-history":[{"count":20,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/179503\/revisions"}],"predecessor-version":[{"id":437985,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/posts\/179503\/revisions\/437985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media\/179499"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/media?parent=179503"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/categories?post=179503"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/tags?post=179503"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/business_size?post=179503"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/industry?post=179503"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/help_mefind?post=179503"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/features?post=179503"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/type_security?post=179503"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/maintenance?post=179503"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/offer?post=179503"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/administration_tools?post=179503"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/cloud_offers?post=179503"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/fr\/wp-json\/wp\/v2\/listing_product?post=179503"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}